Fundamentos de Redes: Protocolos, Direccionamiento IP y Resolución de Problemas

Fundamentos de Redes

1. Protocolos de Red

http://4.bp.blogspot.com/-qf9nr5c6h0k/TtWeZymbRxI/AAAAAAAAAP4/-YiJXEOdZLI/s320/17632.jpg

Refiérase a la exposición. Un PC solicita una dirección IP desde el servidor. ¿Cuáles son los dos protocolos que se utilizan en la capa de aplicación TCP/IP y la capa de red? (Elija dos.)

  • DHCP
  • FTP
  • IP
  • TCP
  • UDP

2. Desencapsulación de Datos

La transmisión de datos TCP/IP entre el origen y el host de destino se desencapsula en cuatro pasos:

  1. La cabecera TCP se elimina.
  2. Los bits son decodificados y la dirección MAC de destino es reconocida.
  3. La cabecera IP se elimina y el contenido se pasa a la siguiente capa.
  4. La cabecera Ethernet y el remolque se eliminan.

¿Cuál es la secuencia correcta de estos pasos?

  • A, B, C, D
  • A, C, B, D
  • B, C, D, A
  • B, D, C, A
  • C, A, B, D

3. Función del Servidor DNS

¿Cuál es la función del servidor DNS?

  • Se asigna direcciones IP a los clientes.
  • Acepta las peticiones HTTP de los clientes.
  • Se asigna un nombre de host a una dirección IP correspondiente.
  • Se gestiona el dominio que los clientes están asignados.

4. Tareas de DHCP

¿Cuáles son las dos tareas automáticas que abordan son compatibles con DHCP? (Elija dos.)

  • dirección de servidor local
  • la máscara de subred
  • dirección de la pasarela por defecto
  • La dirección física del destinatario
  • La dirección física del remitente

5. Velocidad de Comunicación

¿Qué medida se utiliza comúnmente para describir la velocidad de comunicación para transferir datos?

  • bps
  • cps
  • Hz
  • MB

6. Tipos de Mensajes

http://1.bp.blogspot.com/-xJQ6hjD8ML0/TtWe1D9k7jI/AAAAAAAAAQA/S5XTLP1ozQE/s320/17609.jpg

Refiérase a la exposición. Un usuario en el host A envía un correo electrónico al usuario en el host B. ¿Qué tipo de mensaje que acoge a un envío?

  • transmitir
  • multidifusión
  • simulcast
  • unicast

7. Formato Binario

En una asignación, un estudiante de informática tiene que presentar los datos en formato binario. ¿Cuáles son los dos valores posibles que el estudiante pueda utilizar? (Elija dos.)

  • 0
  • 1
  • 2
  • A
  • F

8. Direccionamiento Lógico

¿Qué término se asocia con el direccionamiento lógico?

  • Las direcciones IP
  • direcciones de puerto
  • direcciones físicas
  • Media Access Control se dirige

9. Direcciones IP

¿Qué tres afirmaciones describen una dirección IP? (Elija tres.)

  • Una dirección IP se conoce como una dirección lógica.
  • Una dirección IP utiliza un esquema de direccionamiento de 30 bits.
  • Una dirección IP se encuentra en el encabezado de Capa 2 durante la transmisión.
  • La parte de red de una dirección IP se graba en una tarjeta de interfaz de red.
  • Una dirección IP es única dentro de la misma red local.
  • La parte de red de una dirección IP será la misma para todas las máquinas que están conectadas a la misma red local.

10. Encapsulación de Paquetes

http://4.bp.blogspot.com/-WrWeRQLzFjE/TtWfWiFR7nI/AAAAAAAAAQI/xIcGXS1AHK0/s320/30187.jpg

Refiérase a la exposición. ¿Qué opción representa correctamente la encapsulación de un paquete que es enviado por el Host1 al servidor web?

TRUE

11. Líneas Arrendadas

¿Cuándo se utilizan normalmente las líneas arrendadas?

  • cuando se requiere ancho de banda bajo
  • conectividad para el hogar y la pequeña empresa
  • cuando una línea dedicada de datos digitales es necesario
  • como una opción menos costosa para el servicio de cable módem y DSL

12. Computadoras Hechas a la Medida

¿Cuáles son las dos ventajas de comprar una computadora hecha a la medida? (Elija dos.)

  • por lo general un menor coste
  • sin período de espera para el montaje
  • usuario puede especificar los componentes de mayor rendimiento
  • apoya la gama más alta de gráficos y aplicaciones de juegos
  • menos componentes para reemplazar

13. ¿Qué es un ISP?

¿Qué es un ISP?

  • Se trata de un organismo de normalización que se desarrolla el cableado y las normas de cableado para redes.
  • Se trata de un protocolo que establece cómo las computadoras se comunican dentro de una red local.
  • Es una organización que permite a los individuos ya las empresas a conectarse a Internet.
  • Se trata de un dispositivo de red que combina la funcionalidad de varios dispositivos de red diferentes en uno.

14. Capa de Distribución

¿Qué afirmación describe exactamente lo que hacen los dispositivos de red en la capa de distribución del modelo de tres capas de diseño?

  • Ellos interconectar los hosts individuales.
  • Ellos interconectar múltiples empresas.
  • Ellos interconectar segmentos de la red local.
  • Ellos interconectar la red de la empresa con el ISP.

15. Capa de Acceso

¿Qué capa de diseño de red proporciona los anfitriones con conectividad inicial a la red?

  • acceso
  • núcleo
  • distribución
  • red

16. Stateful Packet Inspection

¿Qué afirmación describe el filtrado de tráfico a través de la utilización de Stateful Packet Inspection?

  • Se reconoce y filtra las URL predefinida
  • Se permite el acceso que se basa en la aplicación.
  • Permite el acceso basado en IP o direcciones MAC.
  • Permite paquetes entrantes que son respuestas legítimas a peticiones de los equipos internos.
  • Se traduce una dirección interna o grupo de direcciones en una dirección pública que se envían a través de la red.

17. Redes Peer-to-Peer

¿Qué ventajas tiene una red peer-to-peer han través de una red cliente-servidor?

  • Aumenta la seguridad.
  • Se aumenta la escalabilidad.
  • Se produce un mayor rendimiento para los hosts.
  • Se elimina la necesidad de una administración centralizada.

18. Dispositivo Multifuncional

Después de conectar cuatro ordenadores a los puertos del switch, configurar el SSID y la configuración de las propiedades de autenticación para una red de pequeña oficina, un técnico prueba con éxito la conectividad de todos los ordenadores que están conectados al switch y WLAN. Un servidor de seguridad se configura en el dispositivo antes de conectarlo a Internet. ¿Qué tipo de dispositivo de red incluye todas las características descritas?

  • cambiar
  • ISR del router
  • firewall de aplicación
  • punto de acceso inalámbrico autónomo

19. Reenvío de Paquetes

¿Qué porción del paquete se utiliza un router para reenviar el paquete a su destino?

  • dirección IP de origen
  • los datos de usuario
  • dirección IP de destino
  • control de la información
  • dirección MAC de destino

20. Conexión a un Punto de Acceso

http://3.bp.blogspot.com/-tT4UVK3E0NM/TtWgXSWwVZI/AAAAAAAAAQ4/cBQn41L1XHU/s320/15831.jpg

Consulte el gráfico. Con base en la información que se muestra, lo que afirmación es cierta?

  • Esta configuración se encuentra comúnmente en una red inalámbrica ad hoc.
  • Cualquier cliente inalámbrico que se adjunta a este punto de acceso que tienen la misma dirección IP y el SSID.
  • Todos los dispositivos inalámbricos que están conectados a este punto de acceso debe tener un SSID asignado de la Academia.
  • Además de aceptar las solicitudes de cliente inalámbrico, este punto de acceso debe conectarse a la red cableada.

21. Mapa de Topología Física

¿Cuál es la función de un mapa de la topología física?

  • IP frente a los registros de cada host
  • registros de nombres de host y las aplicaciones
  • organiza grupos de hosts por la forma en que utilizan la red
  • muestra donde el cableado está instalado y la ubicación de los dispositivos de red

22. Porción de Host

¿Qué valor representa la porción de host de la dirección IP 128.107.10.11 con una máscara de subred 255.255.0.0?

  • 0.10
  • .10.11
  • 128.107
  • .107.10.11
  • 128.107.10

23. Bits de Host

¿Qué está especificado por los bits de host en una dirección IP?

  • difusión identidad de la red
  • identidad de la computadora en la red
  • red que se está abordando
  • red a la que pertenece el host

24. Dirección IP Externa

Lo que describe la dirección IP externa que se obtiene por un router a través de un módem de cable o DSL?

  • un discurso público que se obtiene de la ICANN
  • una dirección privada que se configura manualmente por el administrador
  • un discurso público que se obtiene a través de DHCP desde el ISP
  • una dirección privada que se convierte en un discurso público en la LAN interna

25. Direcciones Privadas

http://1.bp.blogspot.com/-I79XlRfsAuQ/TtWgyThnv5I/AAAAAAAAARA/Qp9WxpOcRxQ/s320/30194.jpg

Refiérase a la exposición. ¿Qué par de direcciones sería apropiado que se utilizará para PC1 y PC2 para establecer un grupo de trabajo el uso de direcciones privadas?

  • 127.0.0.1 y 127.0.0.2
  • 172.16.4.2 y 172.16.4.3
  • 172.16.5.1 y 192.168.3.2
  • 198.133.219.25 y 198.133.219.26

26. Uso de Direcciones IP Privadas

¿Bajo qué circunstancias sería apropiado utilizar direcciones IP privadas?

  • para la comunicación entre dos proveedores de servicios
  • para una red que está directamente conectado a Internet
  • para las direcciones que se utilizan exclusivamente dentro de una organización.
  • de una máquina con más de una conexión directa a Internet

27. Protocolo Inalámbrico para Cifrado

¿Qué protocolo inalámbrico se utiliza para el cifrado?

  • EAP
  • Abierto
  • PSK
  • WEP

28. Política de Seguridad de Contraseña

http://2.bp.blogspot.com/-O7W7Bwr7rog/TtWhBlpsDpI/AAAAAAAAARI/rUZZ3Y7GOLI/s320/17640.jpg

Refiérase a la exposición. La política de seguridad de una organización requiere que los usuarios cambien su contraseña cada dos semanas. ¿Qué tipo de política de seguridad es esto?

  • de uso aceptable
  • mantenimiento de la red
  • contraseña
  • el acceso remoto

29. Ingeniería Social

¿Qué tipo de ataque a la red se produce cuando una persona no autorizada intenta persuadir al usuario para compartir un identificador de usuario y contraseña de red?

  • la fuerza bruta
  • denegación de servicio
  • manipulación de datos
  • ingeniería social

30. Ataque de Fuerza Bruta

Un administrador del sistema supervisa rutinariamente los intentos fallidos de inicio de sesión en un servidor. Si el administrador considera que un número muy elevado de intentos fallidos por parte de un único usuario que está intentando múltiples combinaciones de contraseña, ¿qué tipo de ataque está en curso?

  • la fuerza bruta
  • phishing
  • SYN
  • virus
  • vishing

31. Filtro de Spam

¿Cuál es el propósito del software de filtro de spam?

  • Detecta y elimina el software espía.
  • Detecta y elimina virus.
  • Se evita que la visualización de las ventanas de publicidad.
  • En él se examinan de entrada mensajes de correo electrónico para identificar a los solicitados.

32. Traducción de Direcciones de Red (NAT)

http://1.bp.blogspot.com/-kLgSaZVdQas/TtWhR8ZQ19I/AAAAAAAAARQ/rNk6EcB7_D0/s320/17629.jpg

Refiérase a la exposición. Una institución educativa necesita para conectar los sistemas de PC que utilizan direcciones IP privadas a Internet. Ellos tienen varios sistemas que necesitan para acceder a Internet, pero sólo fueron capaces de adquirir una dirección IP pública. ¿Cuál debe ser activado en el router Linksys integrado para lograr este objetivo?

  • autenticación
  • DHCP
  • cifrado
  • cortafuegos
  • NAT
  • WEP

33. Cable Cruzado

¿Cómo un cable cruzado conectar dos routers?

  • Se conecta a los pines que se utilizan para la recepción de un router a los pines que se utilizan para la recepción en el otro router.
  • Se conecta a los pines que se utilizan para la transmisión de un router a los pines que se utilizan para la recepción en el otro router.
  • Desconecta los pines de transmisión y sólo utiliza los pines reciben.
  • Se utiliza los mismos pines para transmitir y recibir.

34. Tecnología Infrarroja

¿Qué tecnología inalámbrica permite que sólo uno-a-uno las conexiones y se utiliza normalmente para corto alcance, la línea de visión directa de comunicación?

  • GSM
  • Wi-Fi
  • Infrarrojo
  • Bluetooth

35. Puerto USB

¿Qué dibujo muestra un puerto USB en un PC?

http://1.bp.blogspot.com/-ojBFyiHWrYk/TtWhnmiGo_I/AAAAAAAAARg/lZc1olXCYgw/s1600/option+b3.jpg

TRUE

36. Ratón Integrado

¿Qué tipo de equipo tiene un ratón integrado?

  • escritorio
  • portátil
  • ordenador central
  • servidor
  • PC de bolsillo

37. Tarjeta de Interfaz de Red (NIC)

¿Qué tarjeta adaptadora que se requeriría para un ordenador para intercambiar información con otros ordenadores en una LAN?

  • NIC
  • tarjeta de video
  • tarjeta de sonido
  • módem interno

38. Unidad Central de Procesamiento (CPU)

¿Qué componente de un ordenador personal es responsable de la tramitación de todos los datos?

  • RAM
  • CPU
  • cortafuegos
  • sistema de bus
  • sistema operativo

39. Punto de Acceso

¿Qué componente inalámbrico permite a los clientes inalámbricos para acceder a una red cableada?

  • PDA
  • STA
  • punto de acceso
  • puente inalámbrico

40. Configuración de Red en un PC

Cuáles son los dos componentes se configuran a través del software para que un PC para participar en un entorno de red? (Elija dos.)

  • De direcciones MAC
  • Dirección IP
  • núcleo
  • concha
  • la máscara de subred

41. Comando Tracert

¿Qué PC de comandos de Windows utilidad de línea se puede utilizar para descubrir la ruta que un paquete tarda en llegar a su destino?

  • ping
  • netstat
  • tracert
  • nslookup
  • ipconfig

42. Problema de Conexión Inalámbrica

http://2.bp.blogspot.com/-MonfajBNsbw/TtWiOLIsnBI/AAAAAAAAAR4/iqEkYiepYTE/s320/35151.jpg

Refiérase a la exposición. Un cliente inalámbrico no puede conectarse a un punto de acceso Linksys WRT300N que está utilizando la red 192.168.1.0/24 para su LAN y clientes WLAN. ¿Qué puede causar el problema?

  • La dirección IP no es correcta.
  • La máscara de subred es incorrecta.
  • La puerta de enlace predeterminada no es correcta.
  • Todas las direcciones son correctas, por lo que el SSID debe ser incorrecta.

43. Renovación de Conexión DHCP

¿Qué dos comandos se pueden utilizar para formar un nuevo enlace, si la información del cliente no está de acuerdo con la tabla de cliente DHCP? (Elija dos.)

  • ipconfig /release
  • ipconfig /all
  • ipconfig /flushdns
  • ipconfig /renew
  • ipconfig

44. Cliente y Servidor DHCP

¿Qué dispositivo se suele configurar para actuar como un cliente DHCP y un servidor DHCP?

  • PC doméstico
  • ISP módem
  • con capacidad inalámbrica portátil
  • Integrated Services Router

45. Modo de Seguridad WEP

http://1.bp.blogspot.com/-vM3UQabwSVw/TtWiu9cjrrI/AAAAAAAAASA/neLGos5fpXQ/s320/17639.jpg

Refiérase a la exposición. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en el router Linksys integrado?

  • El modo de seguridad WEP permite que el AP para informar a los clientes de su presencia.
  • El modo de seguridad WEP encripta el tráfico de red durante la transmisión entre el AP y el cliente inalámbrico.
  • El modo de seguridad WEP genera una clave dinámica cada vez que un cliente establece una conexión con la AP.
  • El modo de seguridad WEP identifica la WLAN.

46. Instalación Limpia

¿Qué opción de instalación debe elegir cuando el sistema operativo actual está demasiado dañada para que funcione correctamente?

  • mejorar
  • de arranque múltiple
  • instalación limpia
  • virtualización

47. Problemas de Capa Física

Cuáles son las dos causas de los problemas de red están relacionados con la capa física? (Elija dos.)

  • cables desconectados
  • mal funcionamiento de los ventiladores de refrigeración
  • dirección MAC incorrecta
  • puerta de enlace predeterminada incorrecta
  • máscara de subred incorrecta

48. Estado del Puerto LED

Un usuario en una oficina pequeña no es capaz de conectarse a Internet. El usuario examina las conexiones físicas al ISR, un Linksys WRT300N, y da cuenta de un color verde LED en el puerto que está conectado a la computadora. ¿Qué hace el LED indica el estado actual del puerto?

  • El ISR está haciendo ajustes en el puerto.
  • El dispositivo está conectado y el tráfico está fluyendo.
  • El equipo está enchufado, pero no hay tráfico está fluyendo.
  • El ISR no detecta que el equipo está enchufado

49. Problema de Acceso al Servidor Web

http://2.bp.blogspot.com/-t5ze8Qz5mMc/TtWjK_f8HNI/AAAAAAAAASI/IZH2oQ1Z3Eo/s320/37125.png

Refiérase a la exposición. PC1 no puede acceder al servidor web en 209.165.200.226/27. Sobre la base de la salida prevista, lo que es la causa más probable del problema?

  • PC1 no está conectado a RTR1.
  • El puerto 80 ya está en uso en el PC1.
  • No hay ningún servidor DNS está configurado en el PC1.
  • PC1 está configurado con una dirección IP incorrecta y la puerta de enlace predeterminada.

50. Escalamiento de Problemas

¿Qué significa cuando un problema está siendo escalado por un servicio de asistencia?

  • El servicio de asistencia está dando seguimiento a un problema resuelto.
  • El servicio de asistencia técnica ha hecho que el problema de baja prioridad.
  • El servicio de asistencia se ha resuelto el problema y se está cerrando la entrada.
  • El servicio de asistencia técnica se está moviendo el problema a un personal de apoyo a nivel superior.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.